استقبال کاربران شبکه بانکی از فناوریهای سیار و لزوم سرویسدهی خودپردازها یا پایانههای فروشگاهی در کلیه نقاط، به خصوص نقاط دورافتاده منجر شده ذینفعان بدون توجه به محدودیتهای مکانی و زمانی اقدام به توسعه جغرافیایی و ارائه سرویس برای تبادل اطلاعات حساس مالی مشتریان خود کنند، اما مشکلات موجود در شبکه بانکی مانند «کیفیت نامطلوب»، «سطح امنیت پایین» و «عدم پوشش سراسر کشور» چالشهایی را برای مدیران شبکه بانکی فراهم آورده است.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، روند رو به رشد فضای مجازی به گونهای است که بر اساس آمارها از سال ۲۰۲۰ به بعد، دانش و اطلاعات بشری هر ۷۲ روز یک بار، دو برابر و به این دلیل گرایش به سمت فضای مجازی نیز بیشتر و بیشتر خواهد شد. یک زیرساخت پیشرفته مورد نیاز بانکها باید بتواند منجر به رفع نیازهای امروز برای توسعه جغرافیایی، افزایش قابلیت اطمینان (پایایی) و امنیت در تراکنشهای مالی و حصول اطمینان از تداوم کسب و کار و بهبود مقابله با رخدادها در اختلالهای غیرقابل پیشبینی شبکه شود.
مشاهدات وضعیت موجود در ارتباطات شبکه بانکی نشاندهنده این است که تاکنون مشکلاتی همچون کیفیت پایین سرویسها، عدم امکان گارانتی SLA، نبود مرکز پاسخگویی شبانهروزی، نبود Redundancy برای کلیه ارتباطات شبکه، وجود زیرساخت مشترک با سایر کاربریهای غیرمالی مانند کاربران اینترنت خانگی و خطوط ارتباطی شرکتهای خصوصی و طولانی بودن روال اخذ سرویس برای شعب مرتفع نشده است.
برای رفع این موانع، راهحل طراحی و پیادهسازی شبکه اختصاصی جدید با ویژگیهای ذیل نیاز است: شبکهای امن و کاملا مستقل (در کلیه لایهها)، مختص کاربریهای مالی و بانکی،کیفیت بسیار بالای خدمات، پاسخگویی موثر و شبانهروزی، تضمین سطح کیفی سرویس و گارانتی SLA، مدیریت شرایط بحرانی، طراحی متمرکز و رفع مشکل مدل Ad-hoc، مدیریت انتها به انتها توسط مرکز NOC متمرکز، تامین امنیت ارتباطات توسط مرکز SOC متمرکز، پاسخگویی سریع و موثر به رخدادهای امنیتی توسط تیم متخصص.
کانال های ارتباطی بین مبدأ و مقصد و عدم قطعی این خطوط ارتباطی از الزامات اعتماد کاربران به زیرساخت اصلی یک مرکز داده است. اطمینان خاطر کاربران در استفاده از اطلاعاتشان در هر مقطع زمانی حتی مواقع بحرانی از امتیازات اصلی مرکز داده محسوب میشود. در این مقاله تلاش داشتهایم به تشریح نقش دو مولفه بااهمیت در این خصوص یعنی «امنیت» و «دسترسپذیری بالا» بپردازیم.
چهار ضابطه کلیدی در طراحی معماری یک مرکز داده برای ارائه خدمات مرکز داده وجود دارد که در رسیدن به اهداف ساخت یک مرکز داده موثرند؛ میزان در دسترس بودن مرکز داده (Availability)، توسعهپذیری مرکز داده (Expandability)، امنیت مرکز داده( Security) و مدیریت مرکز داده (Management).هر یک از این چهار ضابطه در تمام سطوح یک مرکز داده باید رعایت شوند. به عبارت دیگر این چهار مورد به صورت عمودی با همه لایههای افقی یک مرکز داده جهت خدمات مرکز داده ترکیب میشوند.
در ادامه به اختصار یک چارچوب امنیتی مناسب با هدف حصول اطمینان از دسترسیپذیری شبکه یا سرویسهای تداوم کسب و کار معرفی میشود:
تمرکز این مدل برای به دست آوردن امنیت در افزایش visibility وcontrol به فعالیتهای شبکه و اعمال سیاستها طی شش اقدام کلیدی به شرح ذیل است:
۱. Visibility
۱.۱. Identify: هرچیزی را که به عنوان مبداء ترافیک بتوانید شناسایی کنید.
۱.۲. Monitor: بعد از شناسایی باید بتوان مولفههای شبکه را مانیتور کرد.
۱.۳. Correlate: در این مرحله باید بتوان با استفاده از رخدادهایی که در مرحله قبلی مشاهده شده است، همبستگیسنجی کرد.
۲.control
۲.۱. Harden: مقاوم کردن سرویس در مقابل تخریب شدن
۲.۲. Isolate: جدا کردن ترافیکها
۲.۳. Enforce: سازمان را با استفاده از ابزاری بتوان مجبور به اجرای یک POLICY کرد.
معماری Cisco Safe، اطلاعات کافی برای علاقهمندان به طراحی و پیادهسازی شبکههای کامپیوتری امن را فراهم آورده است.SAFE استراتژی دفاع در عمق را در طراحی شبکههای امنیتی مهیا میکند. این نوع طراحی روی حملات پیشبینیشده و راههای کاهش آنها متمرکز است (مانند اینکه مشخص کنیم در چه مکانی به یک فایروال نیاز است یا در چه مکانی به یک سیستم تشخیص ورود غیر مجاز) این استراتژی، در یک سیستم امنیتی رویکردی طبقاتی ایجاد میکند که با نقص و از کار افتادن یک سیستم امنیتی، احتمال مورد حمله قرار گرفتن منابع شبکه وجود ندارد.
ساختار ماژولار این معماری دو مزیت دارد: اول اینکه به معماری اجازه میدهد رابطه امنیتی بین بلوکهای کارکردی مختلف در شبکه را نشان دهد. دوم اینکه به طراحان امکان میدهد به جای تلاش روی معماری کامل در یک فاز، امنیت را در یک ماژول بر اساس ساختار ماژولار ارزیابی و پیادهسازی کنند.استراتژی دفاع در عمق، ماژولار بودن و مقیاسپذیری، حالت ارتجاعی و دسترسپذیری بالا (HA)، منطبق بودن با استانداردها و داشتن شاخص اندازهگیری، اصول مهم در معماریCISCO SAFE را تشکیل میدهند.
در شکل ۲ هر ماژول به منظور تسهیل پیروی از سیاستها و نیز تسهیل مدیریت و برای ارائه سرویس هایی با دسترس پذیری بالا و حالت ارتجاعی و قابل توسعه طراحی شده است. همانطور که مشاهده می کنید ماژول DataCenter و ماژول LAN، ماژول اینترنت، ماژول WAN و… همگی از هم جداست و هر کدام از مولفههای امنیتی خود برخوردارند اما شاید در سازمان شما این ماژولها با هم ترکیب شده باشند پس مسائل خاص خود را نیز در پی خواهد داشت.
نمای بیرونی سازمان (مرکز داده اینترنتی) برای هر سرویسی که به کسب و کار سود می رساند زیرساختی فراهم میکند و مشتریها با اینترنت به آن دسترسی دارند. فعال بودن سرویس ها در این قسمت بسیار مهم است و غیرفعال شدن آن برای چند دقیقه می تواند میلیونها تومان به کسب و کار سازمان لطمه بزند، پس high availability از مباحث مهم در طراحی دیتاسنتر به شمار میرود.
هر سازمان کوچک، متوسط یا بزرگی، برای زنده ماندن و پیشی گرفتن در رقابت متکی به دسترسی به دادهها و خدمات است. طراحی دیتاسنتر و زیرساختهای مبتنی بر محاسبات ابری به صورتی است که خدمات باید با دسترس پذیری بالا ارائه شوند. این طراحی شامل ایجاد افزونگی و تحمل پذیری خطا در تمامی سرویس ها از جمله برنامههای کاربردی، منبع تغذیه، خنک کننده، شبکه، امنیت و زیرساختهای سرور می شود.
بر اساس مطالعات پژوهشی اینفونتیکس، هنگامی که از مدیران باتجربه شبکه خواسته شد نام مهمترین فاکتورهای لازم یک زیرساخت اینترنتی را بنویسند، آن ها بالاترین درصد امتیاز از میان تمام فاکتورها را به فاکتور «دسترسپذیری بالا» برای داشتن یک زیرساخت مناسب داده اند، حتی امتیازی بالاتر از فاکتور «قیمت». پس نتیجه میگیریم شبکه های با دسترسی بالا از هدر رفتن بهرهوری و درآمد جلوگیری میکنند.
برای طراحی یک شبکه با «دسترسی بالا»، باید علل بالقوه Failure را درک کرد و جهت از بین بردن آن ها به سرعت قدمهایی برداشت. جدول فوق کلیه تکنیک های کاهشfailure را برای هر نوع از failure توصیف می کند.در دسترس بودن یک زنجیره است که اگر بخواهید به طور صد درصد به آن دست یابید، هزینه تحققش به طور فزاینده گرانقیمت میشود. شما باید با تناسب بودجه خود تصمیم بگیرید چه مقدار دسترسپذیریای داشته باشید.
برای داشتن یک دیتاسنتر با «دسترسی بالا» باید پنج مولفه را در طراحی در نظر گرفت که شامل مباحث فنی (افزونگی، فناوری) و مباحث غیرفنی (نیروی انسانی، فرآیند و ابزار) به شرح ذیل است: وقتی صحبت از افزونگی می شود به خاطر می آوریم که باید در طراحی به فکر احیای شرایط پس از وقوع خطا در هر دارایی باشیم. منظور از فناوری، بهکارگیری پروتکل هایی است که بتواند در افزونگی به ما کمک کند. در متن پیش رو مثال هایی برای تشریح نقش فناوری در «دسترسپذیری بالا» آورده شده است:
مثال۱) در زمان بروز خطا در یک سوپروایزر سوئیچ۶۵۰۰ سیسکو، چه پروتکل هایی میتواند باعث قطع نشدن ارتباط ترافیکتان شود؟ پاسخ را باید در استفاده از پروتکل هایی مانند SSO,NSF و مکانیسم افزونگی به نام (SSO) سیسکو که به صورت STATEFUL کار میکند، جستوجو کرد. این ها می توانند منجر به کاهش زمان بهبودی از حدود ۶۰ ثانیه به کمتر از ۵۰ میلی ثانیه شوند. به عبارتی بهبودی معادل با ۱۲۰۰ برابر حاصل شده است، حتی با بهکارگیری این فناوری (پروتکل SSO) دیگر تخریبی در ترافیک VOIP یا برنامه های ویدئویی مشاهده نخواهیم کرد. کاربرد دیگر SSO در کاهش زمان FAILOVER برای ترافیک تکپخشی و چندپخشی است که نقش مهمی در «دسترسپذیری بالا» ایفا می کند.
مثال۲) service load balancer فناوریای است که می توان با استفاده از آن و بهره گیری از چندین سرور، یک سرویس را به مشتریان ارائه داد و از طریق یک آیپی مجازی با «دسترسی بالا» خدمات رسانی کرد. در این متد، تمام کاربران فقط آیپی مجازی را می بینند اما پشت آن آیپی چندین سرور فیزیکی وجود دارد و قطع شدن یکی از آن ها، اختلالی در سرویسدهی ایجاد نمی کند.
نیروی انسانی، یکی دیگر از مواردی است که در «دسترس پذیری بالا» (High Availability) باید به آن توجه کرد. نیروی انسانی اعم از مدیر یا کارشناس در قبال مسوولیتی که می پذیرند باید پاسخگو باشند. حتی اگر مباحث فنی برای تحقق «دسترس پذیری بالا» توسط ذینفعان فراهم شده باشد اما نیروی انسانی (مثلا شاغلان دیتاسنتر) دانش فنی و کافی مربوط به مباحث نگهداری و توسعه را نداشته باشند ضمن اینکه مطمئنا High Availability دیگر برقرار نمی شود، میتواند منافع کارگزاران و کاربران را به مخاطره بیندازد.
مثال: افراد وقتی سناریوهای High Availability را در دیتاسنتر انجام میدهند بدیهی است بدوا آزمایش آن را نیز باید انجام دهند (توجه کنند که روال آزمایش برگشتپذیر است یا خیر؟) یعنی مطمئن شوند با قطع شدن هر یک از مولفه های دیتاسنتر اختلالی روی ترافیک های شبکه یا نشست های آنلاین شبکه ایجاد نخواهد شد. منظور از فرآیند این است که هیچ تغییری نباید بدون هماهنگی صورت گیرد. آزمایشها حتما مستندسازی شوند، تمام تغییرات قبل از اینکه وارد مرحله پیادهسازی شوند، باید دقیقا مستندسازی شود (مستندسازی خوب میتواند به عیبیابی سریع و بالا آوردن سریع شبکه پس از وقوع قطعی کمک کند).
فونداسیون امنیتی را باید با تعیین خط مشیها قوی کرد و توجه به فناوری نباید فقط به خرید تجهیزات امنیتی مانند فایروال و IDS/IPS ختم شود. برای پیادهسازی موثر امنیت اطلاعات در یک سازمان، مدیریت میبایست دارای یک شناخت مناسب سطح بالا نسبت به فرآیندها باشد. این شناخت توسط آیتمهای زیر به دست میآید: پیادهسازی سیاستها و رویههای امنیت اطلاعات، تعیین وظایف و مسوولیتها، آموزش تخصصی کارکنان.
ابزارها، مولفه مهمی در تحقق «دسترس پذیری بالا» محسوب میشود؛ بهکارگیری ابزارهای «مانیتورینگ و مدیریت» که بتواند وضعیتهای مختلف مانند delay,jitter,latency و loss را در سیستم کنترل و به موقع گزارش کند. مثلا تهیه و ارائه گزارش های تحلیلی مختلف مانند آمار بیشترین پروتکل هایی که در شبکه استفاده می شوند یا آمار بیشترین تعداد کلاینتهایی که به سرورهای خاص دسترسی پیدا میکنند.
همانطور که می دانید برقراری امنیت واقعی مطلق، فقط از طریق جدا کردن یک سیستم از شبکه و قرار دادن آن در یک محفظه بتونی و… به دست می آید اما آیا در این صورت داده ها در دسترس خواهند بود؟ پس باید به دنبال ایجاد تعادل مابین امنیت مورد نیاز و «دسترسپذیری بالا» بود، مثلا با بهره گیری از معماری SAFE در پیادهسازی و برپایی یک سیاست امنیتی بهروز با توجه به آخرین دستاوردهای مطرحشده در مجامع امنیتی و پایش و نظارت مستمر، سعی کرد امنیت معقولی در شبکه تامین شود.
نتیجهگیری
معماریcisco safe و استراتژی دفاع در عمق بهبودیافته، یک ساختار ماژولار لایهای برای حفاظت از زیرساخت اطلاعات در یک سازمان است. در صورتیکه مهاجمان بتوانند با موفقیت از یک مانع عبورکنند، وجود لایههای حفاظتی دیگر امکان دستیابی آنان به منابع و اطلاعات حیاتی موجود در سازمان را مشکل یا غیرممکن میسازد. با توجه به اینکه «مرکز عملیات امنیت» از فاکتورهای حیاتی موثر در تامین امنیت اطلاعات همچون نیروی انسانی متخصص، وظایف، روال ها، فرآیندها و تکنولوژی مورد استفاده در مرکز عملیات تشکیل شده، بنابراین وجود این مرکز در شبکه بانکی میتواند دید جامعی از معماری امنیتی شبکه ارائه کند تا امکان تصمیم گیری به موقع برای مدیران امنیتی سیستم و مقابله با حمله و جلوگیری از حملات محتمل بعدی فراهم شود